Inzwischen sind Virtualisierungslösungen für Server und Storage so hoch entwickelt, dass sie in großem Stil eingesetzt werden können. Zahlreiche Unternehmen nutzen diese Architekturen, um möglichst kostengünstig neue Handlungsspielräume zu erschließen, mit denen sie das Wachstum ihres Betriebs und ihrer Datenmengen ausgleichen können. War die virtualisierte Infrastruktur bis vor Kurzem lediglich eine Ergänzung zur physikalischen, ist sie zunehmend darauf ausgerichtet, das bestehende System komplett zu ersetzen. Bei Migrationsprojekten fällt es Firmen jedoch schwer, die nötigen Anpassungen ihrer Architektur hinsichtlich Sicherheit und Datenschutz zu planen und auf eine neue, komplett virtualisierte Umgebung zu übertragen.
Aus sicherheitstechnischem Blickwinkel stellt eine virtualisierte Arbeitsumgebung Unternehmen vor ganz neue Herausforderungen. In einer physikalischen Umgebung kann ein Unternehmen klare Grenzen zwischen internen und externen Ressourcen ziehen. Zahlreiche Firmen verzichteten deshalb bisher auf eine ganzheitliche IT-Security-Strategie. In einer virtualisierten Umgebung sind die Sicherheitszonen jedoch weit weniger konkret, was zu einer Verschärfung der Sicherheitsmaßnahmen führen muss, denn ein einziger Virtualisierungsserver kann sowohl öffentliche Anwendungen wie die Website eines Unternehmens als auch vertrauliche Daten, z.B. eine Kundendatenbank oder technische Informationen enthalten. Die Abgrenzung zwischen diesen Bereichen mit unterschiedlichen Sicherheitsstufen spielt sich überwiegend auf logischer Ebene ab. In einer virtualisierten Architektur können sich zahlreiche Komponenten (Anwendungen, Datenquellen etc.) leicht der Kontrolle entziehen. Um das System dennoch proaktiv kontrollieren zu können, muss das Unternehmen sicherstellen, dass ihm nichts entgeht.
Jede Virtualisierung bringt es daher automatisch mit sich, dass die Sicherheitsstrategie des Unternehmens komplett umgekrempelt oder gar neu konzipiert werden muss. Die wichtigsten Entscheidungen werden zu dem Zeitpunkt getroffen, da die virtuelle Infrastruktur entworfen wird. Dabei muss nicht nur überprüft werden, welche technischen Herausforderungen jede einzelne Anwendung mit sich bringt, sondern auch deren Verwendung im Unternehmen. Genauso wichtig ist es, eine Kerneigenschaft von virtuellen Umgebungen zu berücksichtigen: Sie entwickeln sich viel schneller weiter als physikalische Infrastrukturen. Für die Sicherheit bedeutet dies, dass es nicht ausreicht, lediglich bewährte Vorkehrungen zu treffen – die Sicherheitsarchitektur einer virtualisierten Arbeitsumgebung muss sich sowohl mit der Umgebung selbst als auch mit der Technik weiterentwickeln können. Parallel zur Absicherung der virtualisierten Infrastruktur sollte man eine ganzheitliche Strategie für die Betriebswiederaufnahme nach einer Störung implementieren.
Auf diesem Gebiet gibt es kein Patentrezept für jegliche Eventualitäten. Man muss alle Virtualisierungstechnologien und ihre Möglichkeiten sehr gut kennen und wissen, für welche Zwecke sie am besten geeignet sind. Unternehmen müssen sich darauf verlassen können, dass ihr Partner nicht nur die für sie am besten geeignete Virtualisierungsinfrastruktur implementiert, sondern auch entsprechende Security Appliances an strategisch wichtigen Stellen installiert und die IT-Abteilung gegebenenfalls bei der alltäglichen proaktiven Kontrolle unterstützt.
Lösungen der ECS International Deutschland GmbH
Die ECS International Deutschland GmbH, europäischer Marktführer für IT-Leasing und das Management von IT-Infrastrukturen, berät Unternehmen herstellerunabhängig und neutral bei der Auswahl und der Umsetzung jener Virtualisierungslösung, die für seine Zwecke am besten geeignet ist. Die Berater von ECS verfügen über detaillierte Kenntnisse der Virtualisierungstechnologien und unterstützen Unternehmen dabei, ein Sicherheitskonzept zu erstellen und es in einer virtualisierten Produktionsumgebung umzusetzen. Aufgrund langjähriger praktischer Erfahrungen liefert ECS International das nötige Know-how, um die besonderen Sicherheitsrisiken einer virtualisierten Umgebung zu erkennen und proaktiv zu vermeiden. Dabei befürwortet ECS International einen ganzheitlichen Ansatz, der das Sicherheitskonzept des Unternehmens ebenso einschließt wie die Nutzung der Ressourcen in den Abteilungen und die Perspektiven der Weiterentwicklung.
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen